Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
70 слайдов
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
2.57 MB
Просмотров:
60
Скачиваний:
0
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img0.jpg)
№2 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img1.jpg)
№3 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img2.jpg)
№4 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img3.jpg)
№5 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img4.jpg)
№6 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img5.jpg)
№7 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img6.jpg)
№8 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img7.jpg)
№9 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img8.jpg)
№10 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img9.jpg)
№11 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img10.jpg)
№12 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img11.jpg)
№13 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img12.jpg)
№14 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img13.jpg)
№15 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img14.jpg)
№16 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img15.jpg)
№17 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img16.jpg)
№18 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img17.jpg)
№19 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img18.jpg)
№20 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img19.jpg)
№21 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img20.jpg)
№22 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img21.jpg)
№23 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img22.jpg)
№24 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img23.jpg)
№25 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img24.jpg)
№26 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img25.jpg)
№27 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img26.jpg)
№28 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img27.jpg)
№29 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img28.jpg)
№30 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img29.jpg)
№31 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img30.jpg)
№32 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img31.jpg)
№33 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img32.jpg)
№34 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img33.jpg)
№35 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img34.jpg)
№36 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img35.jpg)
№37 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img36.jpg)
№38 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img37.jpg)
№39 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img38.jpg)
№40 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img39.jpg)
№41 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img40.jpg)
№42 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img41.jpg)
№43 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img42.jpg)
№44 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img43.jpg)
№45 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img44.jpg)
№46 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img45.jpg)
№47 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img46.jpg)
№48 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img47.jpg)
№49 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img48.jpg)
№50 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img49.jpg)
№51 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img50.jpg)
№52 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img51.jpg)
№53 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img52.jpg)
№54 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img53.jpg)
№55 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img54.jpg)
№56 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img55.jpg)
№57 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img56.jpg)
№58 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img57.jpg)
№59 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img58.jpg)
№60 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img59.jpg)
№61 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img60.jpg)
№62 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img61.jpg)
№63 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img62.jpg)
№64 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img63.jpg)
№65 слайд![](/documents_6/65975ab8ffe922e87bbe69175068aab7/img64.jpg)
№66 слайд![Industry Challenges Service](/documents_6/65975ab8ffe922e87bbe69175068aab7/img65.jpg)
Содержание слайда: Industry Challenges:
Service Providers:
Collaborate on accumulating security related actuarial information
Standards Bodies:
ANSI/ITU developed architectural security framework
Technology standards groups follow ANSI/ITU framework and leverage existing standard technologies (IPsec, PKI)
Accommodate today's reality (NAT, Firewalls, untrusted networks)
Vendor Community:
Consider current best practices (e.g.. RFCs 2196, 2504, 3365)
Build on standards (IPsec, PKI, NIST Common Criteria, ATIS, ITU-T, ISO)
Support future needs (IPsec, IPv4 to IPv6 migration, PKI)
Adjust product plans to today's security realities (NAT is a fact and everywhere, NO network segments can be assumed trustable)
№67 слайд![Механ зми захисту протоколу](/documents_6/65975ab8ffe922e87bbe69175068aab7/img66.jpg)
Содержание слайда: Механізми захисту протоколу SIP
1. Автентифікація за допомогою дайджеста повідомлення RFC 2617. Використовується алгоритм MD5 для отримання хеш-значення від імені, паролю та URL. Для конфіденційності медіа-даних використовують протокол SRTP (Secure Real-time Transport Protocol), а для обміну ключами використовують протокол SDP (Session Description Protocol) RFC 2327.
2. Забезпечення криптографічної безпеки електронної пошти на основі стандарту S/MIME (Secure/Multipurpose Internet Mail Extensions).
3. Використання протоколу TLS як для автентифікації, так і для шифрування даних.
4. Використання протоколу IPSec, що дозволяє здійснювати підтвердження достовірності і шифрування ІР-пакетів та розподілення ключів за допомогою протоколу IKE (Internet Key Exchange).
5. Використання протоколу IPSec та ручне розподілення ключів.
№68 слайд![Безпека Skype Закритий](/documents_6/65975ab8ffe922e87bbe69175068aab7/img67.jpg)
Содержание слайда: Безпека Skype
Закритий протокол, тому не бажаний з т.з. безпеки
використовує ТСР та UDP-протоколи для установлення сесій.
Автентифікація через Інтернет (навіть якщо користувачі знаходяться в одній мережі). Можливо створити вузол, який зможе виконувати, крім стандартних, ще й додаткові функції
перенаправляти запити користувачів на підконтрольний сервер та блокувати деяким користувачам доступ до системи (атака на відмову в обслуговуванні);
перехоплювати логіни та паролі користувачів;
записати всю розмову або деяку її частину
Реалізація атаки “людина посередині”
Використовуються RSA-ключі та шифрування, подібне AES, але офіційних даних щодо алгоритмів шифрування розробник не надає
№69 слайд![Передавання голосу по VPN](/documents_6/65975ab8ffe922e87bbe69175068aab7/img68.jpg)
Содержание слайда: Передавання голосу по VPN
Вимоги
Втрата пакетів – не більше 1%
Затримка – не більше 150 мс
Варіація затримки – 30 мс
Розподіл потоків даних за пріорітетами
№70 слайд![Приклади порушення безпеки](/documents_6/65975ab8ffe922e87bbe69175068aab7/img69.jpg)
Содержание слайда: Приклади порушення безпеки
Хакери взламують VoIP-системи невеликих банківських відділень і від їх імені дзвонять клієнтам банку, вимагаючи назвати дані кредитних карт.
Взламування VoIP-системи провайдерів шляхом грубого перебору паролів обладнання та подальше використання послуг безкоштовно
UCSniff – набір утіліт для взламування VoIP
Аналіз локальної мережі і знаходження VoIP-мережі
Перенаправлення голосового трафіку
Автоматично записує дзвінки
Приховування інформації в VoIP-потоці використовуючи наприклад
невикористовувані поля в протоколах RTCP (Real-Time Control Protocol) и RTP (Real-Time Transport Protocol)
Затримку аудіо-пакетів
Програма SIPtap відслідковує трафік VoIP і записує його в форматі WAV для подальшого дослідження. Проникає в систему-жертву через троянську програму